CN111010402A - 账号登陆方法、装置、设备及计算机可读存储介质 - Google Patents
账号登陆方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111010402A CN111010402A CN201911352297.7A CN201911352297A CN111010402A CN 111010402 A CN111010402 A CN 111010402A CN 201911352297 A CN201911352297 A CN 201911352297A CN 111010402 A CN111010402 A CN 111010402A
- Authority
- CN
- China
- Prior art keywords
- login
- account
- preset
- white list
- attribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种账号登陆方法,包括以下步骤:在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于所述白名单确定所述登陆账号是否为允许登陆账号;若所述登陆账号为所述允许登陆账号,则基于白名单确定所述登陆账号是否满足预设登陆条件;若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。本发明还公开了一种账号登陆装置、设备及计算机可读存储介质。本发明能够通过预设登陆条件监测登陆账号是否为异常登陆账号,以准确识别通过已知账号远程登陆主机的异常登陆行为,避免出现黑客利用以已知账号密码方式远程登陆主机的情况,提升用户体验。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种账号登陆方法、装置、设备及计算机可读存储介质。
背景技术
勒索病毒是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。勒索病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
目前,勒索病毒在内网传播常用的方式是通过暴力破解爆破主机成功后,远程登陆该主机,并执行勒索病毒程序。一般情况下,黑客通过爆破管理员的账号密码,导致登陆后可执行任意权限和文件,通过手动关闭杀毒软件,或利用黑客技术对抗工具让杀毒软件失效,从而绕过防御,执行勒索病毒。由于大部分企业的内网一般以GHOST为主,所以通过获取当前已破解主机的账号密码,即可远程登陆内网所有其他主机,黑客即可利用此账号密码登陆所有其他主机,一一执行勒索病毒,导致大范围中招,对企业/组织用户造成重大影响。
但是,针对黑客利用以已知账号密码方式远程登陆主机的情况,现有的终端安全软件(如杀毒软件)均不具备这种“正常行为”的检测功能,难以识别上述的异常登陆,而给用户带来无法估量的损失。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种账号登陆方法、装置、设备及计算机可读存储介质,旨在解决难以识别通过已知账号远程登陆主机的异常登陆行为的技术问题。
为实现上述目的,本发明提供一种账号登陆方法,所述账号登陆方法包括以下步骤:
在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;
若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
进一步地,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
获取所述登陆账号对应的登陆IP的归属地;
确定所述归属地与所述白名单中所述登陆账号对应的预设归属地是否匹配,其中,若所述归属地与所述预设归属地不匹配,则确定所述登陆账号未满足预设登陆条件。
进一步地,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
获取所述登陆账号对应的登陆IP的归属地;
确定所述登陆IP,与所述白名单中所述归属地对应的第一预设登陆IP是否匹配;
其中,若所述登陆IP与所述第一预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
进一步地,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
基于所述白名单,获取所述登陆账号对应的预设登陆时间范围;
确定当前时刻是否处于所述预设登陆时间范围内,其中,若当前时刻处于所述预设登陆时间范围之外,则确定所述登陆账号未满足预设登陆条件。
进一步地,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
确定所述登陆账号对应的登陆IP,与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配;
其中,若所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
进一步地,所述在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号的步骤之前,所述账号登陆方法还包括:
获取所述系统的历史登陆日志,并基于所述历史登陆日志,确定远程登陆的远程登陆账号;
基于所述历史登陆日志,确定各个所述远程登陆账号对应的远程登陆IP,并确定各个所述远程登陆IP对应的远程归属地;
将所述远程登陆账号作为所述白名单中的预设登陆账号,基于所述远程登陆IP设置所述白名单中各个预设登陆账号对应的第二预设登陆IP,并基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地。
进一步地,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
基于所述历史登陆日志,确定各个所述远程登陆账号对应的登陆时间区间;
基于所述登陆时间区间设置所述白名单中各个预设登陆账号对应的预设登陆时间范围。
进一步地,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
基于各个所述远程登陆IP,确定各个所述远程登陆账号的各个远程归属地对应的归属地登陆IP;
基于所述归属地登陆IP设置所述白名单中各个所述预设归属地对应的第一预设登陆IP。
进一步地,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
在接收到登陆时长的设置指令时,获取所述设置指令对应的待设置登陆账号;
基于所述设置指令对应的登陆时长,更新所述预设登陆账号中的待设置登陆账号对应的目标登陆时长。
进一步地,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤之后,所述账号登陆方法还包括:
若所述登陆账号满足预设登陆条件,则累计所述登陆账号的登陆时长,并基于所述白名单确定所述登陆账号对应的目标登陆时长;
在所述登陆时长到达所述登陆账号对应的目标登陆时长时,登出所述登陆账号。
此外,为实现上述目的,本发明还提供一种账号登陆装置,所述账号登陆装置包括:
第一确定模块,用于在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
第二确定模块,用于若所述登陆账号为所述允许登陆账号,则基于白名单确定所述登陆账号是否满足预设登陆条件;
登出模块,用于若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
此外,为实现上述目的,本发明还提供一种账号登陆设备,所述账号登陆设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的账号登陆程序,所述账号登陆程序被所述处理器执行时实现前述的账号登陆方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有账号登陆程序,所述账号登陆程序被处理器执行时实现前述的账号登陆方法的步骤。
本发明通过在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;接着若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;而后若所述登陆账号未满足预设登陆条件,则登出所述登陆账号,能够通过预设登陆条件监测登陆账号是否为异常登陆账号,以准确识别通过已知账号远程登陆主机的异常登陆行为,避免出现黑客利用以已知账号密码方式远程登陆主机的情况,提升用户体验。
附图说明
图1是本发明实施例方案涉及的硬件运行环境中账号登陆设备的结构示意图;
图2为本发明账号登陆方法第一实施例的流程示意图;
图3为账号登陆方法一实施例中的场景示意图;
图4为本发明账号登陆装置一实施例中的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境中账号登陆设备的结构示意图。
本发明实施例账号登陆设备可以是PC,如图1所示,该账号登陆设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,账号登陆设备还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。
本领域技术人员可以理解,图1中示出的账号登陆设备结构并不构成对账号登陆设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及账号登陆程序。
在图1所示的账号登陆设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的账号登陆程序。
在本实施例中,账号登陆设备包括:存储器1005、处理器1001及存储在所述存储器1005上并可在所述处理器1001上运行的账号登陆程序,其中,处理器1001调用存储器1005中存储的账号登陆程序时,并执行下述账号登陆方法中的操作。
本发明还提供一种账号登陆方法,参照图2,图2为本发明账号登陆方法第一实施例的流程示意图。
该账号登陆方法包括:
步骤S100,在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
其中,可通过结合WINDOWS系统的组策略或防火墙、LINUX系统的IPTABLE防火墙及服务来实现本实施例中的账号登陆方法,两个系统中均为利用系统自带接口即可实现,唯一不同的方式,WINDOWS更多是控制RDP服务,而LINUX是控制SSH服务。
在本实施例中,实时监测成功登陆系统(主机)的登陆账号,若检测到成功登陆的登陆账号,则基于该登陆账号的IP地址,判断该登陆账号对应的登陆方式是否为远程登陆方式,若为远程登陆方式,则通过白名单确定所述登陆账号是否为允许登陆账号,具体地,确定登陆账号与白名单中的预设登陆账号是否匹配,若登陆账号与白名单中的预设登陆账号匹配,则确定该登陆账号为允许登陆账号,及判断该登陆账号是否在白名单的预设登陆账号中,若该登陆账号在白名单的预设登陆账号中,则确定该登陆账号为允许登陆账号,其中,预设登陆账号包括允许远程登陆该系统(主机)的账号,即系统允许该登陆账号进行远程登陆。
步骤S200,若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;
步骤S300,若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
本实施例中,若登陆账号为允许登陆账号,则根据白名单判断登陆账号是否满足预设登陆条件,其中,预设登陆条件包括登陆账号对应的登陆归属地条件、登陆IP条件和/或登陆时间范围中的一个或多个。
若登陆账号未满足预设登陆条件,则确定该登陆账号为异常登陆账号,进而登出该登陆账号,即强制该登陆账号退出登陆,以准确识别通过已知账号远程登陆主机的异常登陆行为,避免出现黑客利用以已知账号密码方式远程登陆主机的情况。
本实施例提出的账号登陆方法,通过在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;接着若所述登陆账号为所述允许登陆账号,则基于白名单确定所述登陆账号是否满足预设登陆条件;而后若所述登陆账号未满足预设登陆条件,则登出所述登陆账号,能够通过预设登陆条件监测登陆账号是否为异常登陆账号,以准确识别通过已知账号远程登陆主机的异常登陆行为,避免出现黑客利用以已知账号密码方式远程登陆主机的情况,提升用户体验。
基于第一实施例,提出本发明账号登陆方法的第二实施例,在本实施例中,步骤S200包括:
步骤S210,获取所述登陆账号对应的登陆IP的归属地;
步骤S220,确定所述归属地与所述白名单中所述登陆账号对应的预设归属地是否匹配,其中,若所述归属地与所述预设归属地不匹配,则确定所述登陆账号未满足预设登陆条件。
其中,白名单包括各个预设登陆账号对应的预设归属地。
本实施例中,若登陆账号为允许登陆账号,则获取该登陆账号对应的登陆IP,根据该登陆IP确定其对应的归属地,并将该归属地与白名单中该登陆账号对应的各个预设归属地进行比较,确定该归属地与白名单中登陆账号对应的预设归属地是否匹配,即该归属地是否存在于登陆账号对应的各个预设归属地中,若该归属地与白名单中登陆账号对应的预设归属地不匹配,则判定该登陆账号为异常登陆账号,进而确定该登陆账号未满足预设登陆条件。
本实施例提出的账号登陆方法,通过获取所述登陆账号对应的登陆IP的归属地,接着确定所述归属地,与所述白名单中所述登陆账号对应的预设归属地是否匹配,其中,若所述归属地与所述预设归属地不匹配,则确定所述登陆账号未满足预设登陆条件,通过根据归属地准确检测登陆账号是否为异常登陆账号,提高了异常登陆账号检测的准确性,进而准确识别通过已知账号远程登陆主机的异常登陆行为,进一步提升用户体验。
基于第一实施例,提出本发明账号登陆方法的第三实施例,在本实施例中,步骤S200包括:
步骤S230,获取所述登陆账号对应的登陆IP的归属地;
步骤S240,确定所述登陆IP与所述白名单中所述归属地对应的第一预设登陆IP是否匹配;
其中,若所述登陆IP与所述第一预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
需要说明的是,第一预设登陆IP可以包括白名单中各个预设登陆账号的预设归属地对应的预设登陆IP,即白名单包括各个预设登陆账号的预设归属地对应的第一预设登陆IP,第一预设登陆IP与各个预设登陆账号的预设归属地关联存储在白名单中,也就是说,白名单中的各个预设登陆账号所对应的预设归属地分别对应一个或多个第一预设登陆IP。
本实施例中,若登陆账号为允许登陆账号,则获取该登陆账号对应的登陆IP,根据该登陆IP确定其对应的归属地,以及白名单中该归属地对应的第一预设登陆IP,并将该登陆账号对应的登陆IP与第一预设登陆IP进行比较,以判断该登陆IP与第一预设登陆IP是否匹配,即该登陆IP是否存在于第一预设登陆IP中,若登陆IP与所述第一预设登陆IP不匹配,则判定该登陆账号为异常登陆账号,进而确定该登陆账号未满足预设登陆条件。
本实施例提出的账号登陆方法,通过获取所述登陆账号对应的登陆IP的归属地;接着确定所述登陆IP与所述白名单中所述归属地对应的第一预设登陆IP是否匹配;若所述登陆IP与所述第一预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件,通过根据登陆IP准确检测登陆账号是否为异常登陆账号,提高了异常登陆账号检测的准确性,进而准确识别通过已知账号远程登陆主机的异常登陆行为,进一步提升用户体验。
基于第一实施例,提出本发明账号登陆方法的第四实施例,在本实施例中,步骤S200包括:
步骤S250,基于所述白名单,获取所述登陆账号对应的预设登陆时间范围;
步骤S260,确定当前时刻是否处于所述预设登陆时间范围内,其中,若当前时刻处于所述预设登陆时间范围之外,则确定所述登陆账号未满足预设登陆条件。
需要说明的是,白名单包括各个预设登陆账号对应的预设登陆时间范围,该登陆时间范围是指在每一天的该登陆时间范围内允许其对应的预设登陆账号进行远程登陆。
本实施例中,若登陆账号为允许登陆账号,则基于白名单获取登陆账号对应的预设登陆时间范围,即在该白名单中查询该登陆账号对应的预设登陆时间范围,并判断当前时刻是否处于该预设登陆时间范围内;若当前时刻处于所述预设登陆时间范围之外,则判定该登陆账号为异常登陆账号,进而确定该登陆账号未满足预设登陆条件;若当前时刻处于预设登陆时间范围内,则判定该登陆账号为正常登陆账号。
本实施例提出的账号登陆方法,通过基于所述白名单,获取所述登陆账号对应的预设登陆时间范围,接着确定当前时刻是否处于所述预设登陆时间范围内,其中,若当前时刻处于所述预设登陆时间范围之外,则确定所述登陆账号未满足预设登陆条件,通过根据登陆时间范围准确检测登陆账号是否为异常登陆账号,进一步提高了异常登陆账号检测的准确性,进一步提升用户体验。
基于第一实施例,提出本发明账号登陆方法的第五实施例,在本实施例中,步骤S200包括:
步骤S260,确定所述登陆账号对应的登陆IP,与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配;
其中,若所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
需要说明的是,第二预设登陆IP可以包括白名单中的各个预设登陆账号对应的预设登陆IP,白名单包括各个预设登陆账号对应的第二预设登陆IP,第二预设登陆IP与各个预设登陆账号关联存储在白名单中,也就是说,白名单中的各个预设登陆账号分别对应一个或多个第二预设登陆IP。
本实施例中,本实施例中,若登陆账号为允许登陆账号,则获取白名单中该登陆账号对应的第二预设登陆IP,并将该登陆账号对应的登陆IP与第二预设登陆IP进行比较,以判断该登陆IP与第二预设登陆IP是否匹配,即该登陆IP是否存在于第二预设登陆IP中,若登陆IP与所述第二预设登陆IP不匹配,则判定该登陆账号为异常登陆账号,进而确定该登陆账号未满足预设登陆条件。通过根据登陆IP准确检测登陆账号是否为异常登陆账号,进一步提高了异常登陆账号检测的准确性。
本实施例中,若登陆IP与第二预设登陆IP匹配,则基于白名单获取登陆账号对应的预设登陆时间范围,即在该白名单中查询该登陆账号对应的预设登陆时间范围,并判断当前时刻是否处于该预设登陆时间范围内;若当前时刻处于所述预设登陆时间范围之外,则判定该登陆账号为异常登陆账号,进而确定该登陆账号未满足预设登陆条件;若当前时刻处于预设登陆时间范围内,则判定该登陆账号为正常登陆账号。
本实施例提出的账号登陆方法,通过确定所述登陆账号对应的登陆IP,与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配,其中,若所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件,通过根据登陆IP准确检测登陆账号是否为异常登陆账号,提高了异常登陆账号检测的准确性,进一步提升用户体验。
需要说明的是,上述第二实施例至第五实施例可任意结合。
也就是说,基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
确定所述归属地与所述白名单中所述登陆账号对应的预设归属地是否匹配,和/或确定所述登陆IP与所述白名单中所述归属地对应的第一预设登陆IP是否匹配,和/或确定当前时刻是否处于所述预设登陆时间范围内,和/或确定登陆IP与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配。
其中,若所述归属地与所述预设归属地不匹配,或所述登陆IP与所述第一预设登陆IP不匹配,或当前时刻处于所述预设登陆时间范围之外,或所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件;若所述归属地与所述预设归属地匹配,且所述登陆IP与所述第一预设登陆IP匹配,且当前时刻处于所述预设登陆时间范围之内,且所述登陆IP与所述第二预设登陆IP匹配,则确定所述登陆账号满足预设登陆条件。
或者,基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
确定所述归属地与所述白名单中所述登陆账号对应的预设归属地是否匹配,和/或确定所述登陆IP与所述白名单中所述归属地对应的第一预设登陆IP是否匹配,和/或确定当前时刻是否处于所述预设登陆时间范围内。
其中,若所述归属地与所述预设归属地不匹配,或所述登陆IP与所述第一预设登陆IP不匹配,或当前时刻处于所述预设登陆时间范围之外,则确定所述登陆账号未满足预设登陆条件;若所述归属地与所述预设归属地匹配,且所述登陆IP与所述第一预设登陆IP匹配,且当前时刻处于所述预设登陆时间范围之内,则确定所述登陆账号满足预设登陆条件。
又或者,基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
确定当前时刻是否处于所述预设登陆时间范围内,和/或确定登陆IP与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配。
其中,若当前时刻处于所述预设登陆时间范围之外,或所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件;若当前时刻处于所述预设登陆时间范围之内,且所述登陆IP与所述第二预设登陆IP匹配,则确定所述登陆账号满足预设登陆条件。
基于第一实施例,提出本发明账号登陆方法的第六实施例,在本实施例中,步骤S100之前,该账号登陆方法还包括:
步骤S400,获取所述系统的历史登陆日志,并基于所述历史登陆日志,确定远程登陆的远程登陆账号;
步骤S500,基于所述历史登陆日志,确定各个所述远程登陆账号对应的远程登陆IP,并确定各个所述远程登陆IP对应的远程归属地;
步骤S600,将所述远程登陆账号作为所述白名单中的预设登陆账号,基于所述远程登陆IP设置所述白名单中各个预设登陆账号对应的第二预设登陆IP,并基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地。
需要说明的是,Linux系统的账号日志信息记录在/var/log路径,而windows账号登陆信息本身有获取命令,也可读取系统诊断程序记录的“windows日志->安全”日志,可通过上述路径获取系统的历史登陆日志。
本实施例中,在获取到历史登陆日志时,基于该历史登陆日志,确定远程登陆的远程登陆账号,具体地,先确定历史登陆日志中的各个账号,在获取历史登陆日志中各个账号的历史登陆IP,根据历史登陆IP在各个账号中确定远程登陆账号,而后在历史登陆IP中确定远程登陆账号对应的远程登陆IP,并获取各个远程登陆IP对应的远程归属地。
而后,在白名单中将远程登陆账号设置为预设登陆账号,分别将各个远程登陆IP对应设置为白名单中各个预设登陆账号对应的第二预设登陆IP,并将分别各个远程归属地对应设置为白名单中各个预设登陆账号对应的预设归属地,以实现白名单的设置。
进一步地,在一实施例中,步骤S600之后,账号登陆方法还包括:
步骤a,基于所述历史登陆日志,确定各个所述远程登陆账号对应的登陆时间区间;
步骤b,基于所述登陆时间区间设置所述白名单中各个预设登陆账号对应的预设登陆时间范围。
本实施例中,在确定远程登陆的远程登陆账号之后,在历史登陆日志中获取各个远程登陆账号对应的登陆时刻以及登陆持续时长,并根据登陆时刻以及登陆持续时长分别确定各个远程登陆账号对应的登陆时间区间,例如,Admin账号,其登陆时刻均处于凌晨1-2点之间登陆,登陆持续时长均不超过一小时,则可确定该Admin账号的登陆时间区间为凌晨1-2点之间,或者确定该Admin账号的登陆时间区间为凌晨1-3点之间。而后,分别将各个登陆时间区间对应设置为白名单中各个预设登陆账号对应的预设登陆时间范围。
进一步地,另一实施例中,步骤S400之后,账号登陆方法还包括:
步骤c,基于各个所述远程登陆IP,确定各个所述远程登陆账号的各个远程归属地对应的归属地登陆IP;
步骤d,基于所述归属地登陆IP设置所述白名单中各个所述预设归属地对应的第一预设登陆IP。
本实施例中,在确定远程登陆的远程登陆账号之后,可基于各个远程登陆IP,确定各个远程登陆账号的各个远程归属地对应的归属地登陆IP,并分别将各个归属地登陆IP对应设置为白名单中各个所述预设归属地对应的第一预设登陆IP。
进一步地,又一实施例中,步骤S600之后,账号登陆方法还包括:
步骤e,在接收到登陆时长的设置指令时,获取所述设置指令对应的待设置登陆账号;
步骤f,基于所述设置指令对应的登陆时长,更新所述预设登陆账号中的待设置登陆账号对应的目标登陆时长。
本实施例中,用户(管理员)可设置各个预设登陆账号的目标登陆时长,具体的,基于设置指令对应的登陆时长,更新预设登陆账号中的待设置登陆账号对应的目标登陆时长,以实现各个预设登陆账号的目标登陆时长的设置。
需要说明的是,参照图3,在其他实施例中,用户(管理员)可以对白名单进行修改,例如,删除白名单中错误的预设登陆账号,在白名单中添加预设登陆账号,在白名单中增加某一预设登陆账号对应的预设归属地、第一预设登陆IP、第二预设登陆IP、目标登陆时长和/或预设登陆时间范围等。
本实施例提出的账号登陆方法,通过获取所述系统的历史登陆日志,并基于所述历史登陆日志,确定远程登陆的远程登陆账号;接着基于所述历史登陆日志,确定各个所述远程登陆账号对应的远程登陆IP,并确定各个所述远程登陆IP对应的远程归属地;而后将所述远程登陆账号作为所述白名单中的预设登陆账号,基于所述远程登陆IP设置所述白名单中各个预设登陆账号对应的第二预设登陆IP,并基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地,以根据历史登陆日志实现白名单中预设登陆账号、第二预设登陆IP以及预设归属地的设置,便于后续基于白名单对登陆账号进行异常检测,提升了异常登陆账号检测的准确性,进一步提升用户体验。
基于第一实施例,提出本发明账号登陆方法的第七实施例,在本实施例中,在步骤S300之后,该账号登陆方法还包括:
步骤S700,若所述登陆账号满足预设登陆条件,则累计所述登陆账号的登陆时长,并基于所述白名单确定所述登陆账号对应的目标登陆时长;
步骤S800,在所述登陆时长到达所述登陆账号对应的目标登陆时长时,登出所述登陆账号。
需要说明的是,白名单包括各个预设登陆账号对应的目标登陆时长。
本实施例中,若登陆账号满足预设登陆条件,即该登陆账号为正常登陆账号,则累计该登陆账号的登陆时长,并在白名单中查询该登陆账号对应的目标登陆时长,而后实时判断该登陆账号的登陆时长是否大于该目标登陆时长,并在所述登陆时长到达所述登陆账号对应的目标登陆时长时,登出所述登陆账号。
本实施例提出的账号登陆方法,通过若所述登陆账号满足预设登陆条件,则累计所述登陆账号的登陆时长,并基于所述白名单确定所述登陆账号对应的目标登陆时长;接着在所述登陆时长到达所述登陆账号对应的目标登陆时长时,登出所述登陆账号,通过账号的限时登陆进一步提升系统的安全性,进一步提升用户体验。
此外,本发明实施例还提出一种账号登陆装置,参照图4,图4为本发明账号登陆装置一实施例的功能模块示意图,本实施例中,该账号登陆装置包括:
第一确定模块100,用于在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
第二确定模块200,用于若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;
登出模块300,用于若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
需要说明的是,账号登陆装置的各个实施例与上述账号登陆方法的各实施例基本相同,在此不再详细赘述。
本实施例提出的账号登陆装置,通过在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,第一确定模块100基于白名单确定所述登陆账号是否为允许登陆账号;接着若所述登陆账号为所述允许登陆账号,则第二确定模块200基于白名单确定所述登陆账号是否满足预设登陆条件;而后若所述登陆账号未满足预设登陆条件,则登出模块300登出所述登陆账号,能够通过预设登陆条件监测登陆账号是否为异常登陆账号,以准确识别通过已知账号远程登陆主机的异常登陆行为,避免出现黑客利用以已知账号密码方式远程登陆主机的情况,提升用户体验。
此外,本发明实施例还提出一种计算机可读存储介质。
本发明计算机可读存储介质上存储有账号登陆程序,所述账号登陆程序被处理器执行时实现如上所述的账号登陆方法的步骤。
其中,在所述处理器上运行的账号登陆程序被执行时所实现的方法可参照本发明账号登陆方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (13)
1.一种账号登陆方法,其特征在于,所述账号登陆方法包括以下步骤:
在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;
若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
2.如权利要求1所述的账号登陆方法,其特征在于,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
获取所述登陆账号对应的登陆IP的归属地;
确定所述归属地与所述白名单中所述登陆账号对应的预设归属地是否匹配,其中,若所述归属地与所述预设归属地不匹配,则确定所述登陆账号未满足预设登陆条件。
3.如权利要求1所述的账号登陆方法,其特征在于,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
获取所述登陆账号对应的登陆IP的归属地;
确定所述登陆IP与所述白名单中所述归属地对应的第一预设登陆IP是否匹配;
其中,若所述登陆IP与所述第一预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
4.如权利要求1所述的账号登陆方法,其特征在于,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
基于所述白名单,获取所述登陆账号对应的预设登陆时间范围;
确定当前时刻是否处于所述预设登陆时间范围内,其中,若当前时刻处于所述预设登陆时间范围之外,则确定所述登陆账号未满足预设登陆条件。
5.如权利要求1所述的账号登陆方法,其特征在于,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤包括:
确定所述登陆账号对应的登陆IP,与所述白名单中所述登陆账号对应的第二预设登陆IP是否匹配;
其中,若所述登陆IP与所述第二预设登陆IP不匹配,则确定所述登陆账号未满足预设登陆条件。
6.如权利要求1所述的账号登陆方法,其特征在于,所述在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号的步骤之前,所述账号登陆方法还包括:
获取所述系统的历史登陆日志,并基于所述历史登陆日志,确定远程登陆的远程登陆账号;
基于所述历史登陆日志,确定各个所述远程登陆账号对应的远程登陆IP,并确定各个所述远程登陆IP对应的远程归属地;
将所述远程登陆账号作为所述白名单中的预设登陆账号,基于所述远程登陆IP设置所述白名单中各个预设登陆账号对应的第二预设登陆IP,并基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地。
7.如权利要求6所述的账号登陆方法,其特征在于,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
基于所述历史登陆日志,确定各个所述远程登陆账号对应的登陆时间区间;
基于所述登陆时间区间设置所述白名单中各个预设登陆账号对应的预设登陆时间范围。
8.如权利要求7所述的账号登陆方法,其特征在于,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
基于各个所述远程登陆IP,确定各个所述远程登陆账号的各个远程归属地对应的归属地登陆IP;
基于所述归属地登陆IP设置所述白名单中各个所述预设归属地对应的第一预设登陆IP。
9.如权利要求6所述的账号登陆方法,其特征在于,所述基于所述远程归属地设置所述白名单中各个预设登陆账号对应的预设归属地的步骤之后,所述账号登陆方法还包括:
在接收到登陆时长的设置指令时,获取所述设置指令对应的待设置登陆账号;
基于所述设置指令对应的登陆时长,更新所述预设登陆账号中的待设置登陆账号对应的目标登陆时长。
10.如权利要求1至9任一项所述的账号登陆方法,其特征在于,所述基于所述白名单确定所述登陆账号是否满足预设登陆条件的步骤之后,所述账号登陆方法还包括:
若所述登陆账号满足预设登陆条件,则累计所述登陆账号的登陆时长,并基于所述白名单确定所述登陆账号对应的目标登陆时长;
在所述登陆时长到达所述登陆账号对应的目标登陆时长时,登出所述登陆账号。
11.一种账号登陆装置,其特征在于,所述账号登陆装置包括:
第一确定模块,用于在检测到成功登陆系统的登陆账号,且所述登陆账号对应的登陆方式为远程登陆方式时,基于白名单确定所述登陆账号是否为允许登陆账号;
第二确定模块,用于若所述登陆账号为所述允许登陆账号,则基于所述白名单确定所述登陆账号是否满足预设登陆条件;
登出模块,用于若所述登陆账号未满足预设登陆条件,则登出所述登陆账号。
12.一种账号登陆设备,其特征在于,所述账号登陆设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的账号登陆程序,所述账号登陆程序被所述处理器执行时实现如权利要求1至10中任一项所述的账号登陆方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有账号登陆程序,所述账号登陆程序被处理器执行时实现如权利要求1至10中任一项所述的账号登陆方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911352297.7A CN111010402B (zh) | 2019-12-24 | 2019-12-24 | 账号登陆方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911352297.7A CN111010402B (zh) | 2019-12-24 | 2019-12-24 | 账号登陆方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010402A true CN111010402A (zh) | 2020-04-14 |
CN111010402B CN111010402B (zh) | 2022-09-30 |
Family
ID=70117863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911352297.7A Active CN111010402B (zh) | 2019-12-24 | 2019-12-24 | 账号登陆方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010402B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746958A (zh) * | 2013-11-18 | 2014-04-23 | 广州多益网络科技有限公司 | 一种限时登录的方法及装置 |
WO2015024506A1 (zh) * | 2013-08-21 | 2015-02-26 | 腾讯科技(深圳)有限公司 | 安全认证方法、服务器以及安全认证系统 |
WO2015032318A1 (zh) * | 2013-09-03 | 2015-03-12 | 腾讯科技(深圳)有限公司 | 异常账号确定方法及装置 |
US9148424B1 (en) * | 2015-03-13 | 2015-09-29 | Snapchat, Inc. | Systems and methods for IP-based intrusion detection |
US20150319185A1 (en) * | 2013-12-13 | 2015-11-05 | Palerra, Inc. | Systems and Methods for Contextual and Cross Application Threat Detection and Prediction in Cloud Applications |
CN106126388A (zh) * | 2009-10-16 | 2016-11-16 | 阿里巴巴集团控股有限公司 | 监控事件的方法、规则引擎装置和规则引擎系统 |
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN109635557A (zh) * | 2018-10-24 | 2019-04-16 | 平安科技(深圳)有限公司 | 一种安全登录控制方法、装置及终端设备 |
WO2019123665A1 (ja) * | 2017-12-23 | 2019-06-27 | 株式会社カウリス | 照合サーバ、照合方法及びコンピュータプログラム |
CN110519208A (zh) * | 2018-05-22 | 2019-11-29 | 华为技术有限公司 | 异常检测方法、装置及计算机可读介质 |
-
2019
- 2019-12-24 CN CN201911352297.7A patent/CN111010402B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126388A (zh) * | 2009-10-16 | 2016-11-16 | 阿里巴巴集团控股有限公司 | 监控事件的方法、规则引擎装置和规则引擎系统 |
WO2015024506A1 (zh) * | 2013-08-21 | 2015-02-26 | 腾讯科技(深圳)有限公司 | 安全认证方法、服务器以及安全认证系统 |
WO2015032318A1 (zh) * | 2013-09-03 | 2015-03-12 | 腾讯科技(深圳)有限公司 | 异常账号确定方法及装置 |
CN103746958A (zh) * | 2013-11-18 | 2014-04-23 | 广州多益网络科技有限公司 | 一种限时登录的方法及装置 |
US20150319185A1 (en) * | 2013-12-13 | 2015-11-05 | Palerra, Inc. | Systems and Methods for Contextual and Cross Application Threat Detection and Prediction in Cloud Applications |
US9148424B1 (en) * | 2015-03-13 | 2015-09-29 | Snapchat, Inc. | Systems and methods for IP-based intrusion detection |
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
WO2019123665A1 (ja) * | 2017-12-23 | 2019-06-27 | 株式会社カウリス | 照合サーバ、照合方法及びコンピュータプログラム |
CN110519208A (zh) * | 2018-05-22 | 2019-11-29 | 华为技术有限公司 | 异常检测方法、装置及计算机可读介质 |
CN109635557A (zh) * | 2018-10-24 | 2019-04-16 | 平安科技(深圳)有限公司 | 一种安全登录控制方法、装置及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111010402B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666686B1 (en) | Virtualized exploit detection system | |
US10834116B2 (en) | Secure digital traffic analysis | |
US11888890B2 (en) | Cloud management of connectivity for edge networking devices | |
EP3586259B1 (en) | Systems and methods for context-based mitigation of computer security risks | |
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
EP3660717B1 (en) | Dynamic authorization of requested actions using adaptive context-based matching | |
US10091220B2 (en) | Platform for protecting small and medium enterprises from cyber security threats | |
US20180013761A1 (en) | Sub-networks based security method, apparatus and product | |
EP4115290A1 (en) | Device-based security scoring | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
WO2018063583A1 (en) | Multifactor authentication as a network service | |
US11765590B2 (en) | System and method for rogue device detection | |
CN112688930A (zh) | 暴力破解检测方法、系统、设备及介质 | |
US10893058B1 (en) | Malware detection and alerting for network connected devices based on traffic flow analysis on local network | |
US11757975B1 (en) | Systems and methods for monitoring a file download | |
CN107770150B (zh) | 终端保护方法及装置 | |
US20210329459A1 (en) | System and method for rogue device detection | |
KR20200011702A (ko) | 보안관제체계 진단장치 및 보안관제체계 진단방법 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
US8935784B1 (en) | Protecting subscribers of web feeds from malware attacks | |
CN111010402B (zh) | 账号登陆方法、装置、设备及计算机可读存储介质 | |
CN114143103B (zh) | Ad域威胁检测方法、装置及电子设备 | |
US20230291759A1 (en) | Evaluating an it infrastructure's vulnerability to a network attack | |
JP7036193B2 (ja) | ヒアリングシステム、脅威対応システム、方法およびプログラム | |
JP7150425B2 (ja) | 通信システム、制御装置、通信制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |